摘要:隨著計算機網絡的不斷普及,我們步入了互聯網時代。因此,網絡安全成為人們關注的焦點。本文從分析計算機網絡攻擊的特點出發,闡述了計算機網絡威脅所帶來的不利影響。在此基礎上分析了形成計算機網絡威脅的原因,進而提出加強計算機網絡安全的技術措施。
關鍵詞:網絡安全 網絡威脅 防范措施
中圖分類號:TP393文獻標識碼:A 文章編號:1007-9416(2012)02-0227-02
隨著計算機技術的發展和internet的普及,不僅為我們獲取信息提供了便利,而且為提高我們生活質量提供了有利工具。但在生活中,由于各種因素的影響,致使計算機網絡安全一直是急需解決的問題。每年網絡安全事故層出不窮,嚴重地威脅了廣大網絡使用者。因此,如何采取有效的網絡安全措施,促使網絡安全等級的提高,使其維持安全、穩定的運轉,更好的服務于大眾,是一項有著重要的現實意義任務。
1、計算機網絡攻擊的特點
1.1 攻擊手段多樣并且隱蔽
伴隨著計算機網絡安全防范技術的發展,安全威脅的攻擊技術也是不斷發展的。我們在生活中能看到:一些計算機攻擊者輕而易舉地通過截取別人的口令和賬號,就能順利地進入別人的計算機;有些網絡攻擊者通過監視網絡的數據從而盜取別人的保密信息;盡管當前有各類殺毒軟件與防火墻做保護,攻擊者卻仍然有一些特殊的方法繞過,因此這種攻擊具有極大的隱蔽性。
1.2 攻擊損失很大
由于網絡具有極大的開放性,而攻擊入侵的對象是網絡上的計算機,如此一來,一旦攻擊成功,受到侵害的范圍將是廣大的計算機用戶以及企業,可能導致用戶系統的癱瘓、數據的丟失或被竊,給網絡使用者帶來極大的經濟損失。
1.3 威脅社會安全
近年來,一些網絡攻擊者和黑客,有計劃有預謀地組織網絡攻擊,主要針對一些大型的企業或者政府部門及將軍事部門,比如近期傳出的網易163用戶信息被盜的傳聞,這對社會的穩定和安全帶來了巨大的威脅。
2、計算機網絡威脅帶來的不利影響
從當前計算機應用實踐來看,計算機網絡已經涉及到了我國的各行各業當中,大到國家軍工國防,小到便利店的經營,都有計算機網絡的應用。計算機網絡就如一把雙刃劍,它在促進經濟繁榮,給人們帶來便利的同時,也帶來了威脅,這就是一旦網絡遇到嚴重的安全問題,那么就會影響到人們的生活乃至整個社會的正常發展。網絡威脅帶來的不利影響,具體表現有以下幾個方面:
2.1 數據丟失
計算機技術的應用其最大特點就是存儲了大量的數據信息,網絡數據庫同樣如此。特別是當前的經濟領域當中,很多企業及個人使用網絡來存貯重要的商業資料?!熬W絡與經濟”這一課題曾被學者們展開研究,70%的企業都在采取網絡化交易模式。如此一來,倘若遭遇到網絡安全問題致使信息數據丟失,其經濟損失無可估量。
2.2 系統癱瘓
從近年來網絡病毒的繁衍以及入侵的典型案例來看,非法入侵者在攻擊的目的往往不是信息被盜、數據丟失這么簡單的目的了,比如曾引起恐慌的“熊貓燒香”其帶來的嚴重后果是系統癱瘓,甚至用戶的操作指令受控于入侵者了。
2.3 機密被盜
對于政府機構或一些特殊的單位企業來說,在推行辦公自動化的今天,單位都離不開網絡的使用。因此單位機密不僅影響了本單位、企業、國家的安全發展,也是促使其綜合實力不斷提高的重要保證。而這些核心的機密一旦被盜或數據丟失,將給企業或國家的安全必帶來巨大的沖擊。足見網絡安全的重要性。
3、構成計算機網絡安全隱患的主要因素
正確認識計算機網絡運行中的安全威脅來自于哪些方面十分必要,從而我們從影響因素著手,幫助計算機網絡使用者樹立網絡安全防御意識。根據實踐經驗及現有研究的情況來看,構成當前網絡用戶所的安全隱患主要來自于以下幾個方面:
3.1 系統因素
用戶的操作系統是構成計算機網絡安全隱患的首要因素,因為它整個計算機內部極為核心的部件,因此對操作系統的選擇十分重要。比如我國早些年橫行市場的盜版windowsXP系統,用戶為了節省資金而選安裝這類盜版系統,由此也為計算機使用連網后遇到的安全問題更多。
3.2 構件因素
計算機的組件搭配是構成完成計算機網絡的重要影響因素。由于計算機各組件作用與功能有差別,那么如果:硬件存在組件搭配不合理、質量差等問題,為此為計算機安全埋下隱患;同樣地,如果計算機配置的軟件存在的問題,對病毒處理能力有限,那么就給用戶在操作過程帶來了安全隱患,這種網絡安全威脅多具有“潛伏性”的特點。
3.3 傳輸因素
從計算機網絡的構成形式來看,具有多樣性特點。再結合網絡覆蓋面積的情況,當前主要網絡形式有局域網、廣域網等形式。所以網絡覆蓋跨度各不相盡,這種不同的網絡區域跨度,那么在傳輸方面也就給安全鏈接留下了隱患。
3.4 操作因素
計算機作為一種高智能的設備,其運行仍然是有賴于操作人員的指令才能發揮效果。因此,操作的正確與否給安全問題也會帶來巨大的影響。如果操作人員缺乏相應的知識和操作技能,就可能引起死機、卡機等問題,從而給入侵者的攻擊提供了機會。
4、計算機網絡安全防范的技術措施分析
針對前文提到的多種計算機網絡安全問題,筆者查閱了相關資料,以及結合實踐經驗,就如何更從技術層面提出計算機網絡安全防范的解決方案,做以下總結與分析:
4.1 基于網絡防火墻技術
對于計算機用戶來說,防火墻并不陌生,不過對防火墻的工作原理并不一定了解。其實,防火墻是通過設置在兩個或多個網絡之間的安全阻隔,進而保證本地網絡資源的安全,通常是包含軟件部分和硬件部分的一個系統或多個系統的組合。而防火墻技術,比如國內眾多的殺毒軟件及防火墻,其應用原理是通過允許、拒絕或重新定向經過防火墻的數據流,對于不允許的、未經授權的通信進出被保護的內部網絡的服務和訪問進行審計和控制。因此,防火墻本身具備較強的抗攻擊能力,并且對防火墻進行管理是需要授權的計算機管理員,通過邊界控制來強化內部網絡的安全。
4.2 基于IPS(入侵防御系統)技術
這是當前普遍應用的網絡安全技術之一。入侵防御系統的設計思路是對網絡流量中的惡意數據包進行檢測,并自動攔截攻擊性的流量,從而有效防止安全事故的發生。其工作方式是一旦檢測到攻擊企圖,就會將攻擊流量阻止在內部網絡之外,自動地將攻擊包丟掉或采取措施阻斷攻擊源。
4.3 基于VPN技術
VPN利用公共網絡基礎設施為企業各部門提供安全的網絡互聯服務,能夠使運行在VPN之上的商業應用享有幾乎和專用網絡同樣的安全性、可靠性、優先級別和較好的管理性。
4.4 基于IDS(入侵檢測系統)技術
入侵檢測系統作為一種積極主動的安全防護工具,提供了對內部攻擊、外部攻擊和誤操作的實時防護,在計算機網絡和系統受到危害之前進行報警、攔截和響應。
4.5 基于加密技術
加密技術是有效解決網絡文件竊取、篡改等攻擊的有效手段。對于網絡應用大多數層次都有相應的加密方法。SSLITLS是因特網中訪問Web服務器最重要的安全協議。IPSec是IETF制定的IP層加密協議,為其提供了加密和認證過程的密鑰管理功能。應用層就更多加密的方式,最典型的有電子簽名、公私鑰加密方式等。
4.6 基于訪問控制技術
訪問控制是指主體依據某些控制策略或權限對客體本身或是其資源進行的不同授權訪問。訪問控制模型是一種從訪問控制的角度出發,描述安全系統,建立安全模型的方法。
4.7 基于網絡隔離技術
網絡隔離技術的目標是確保把有害的攻擊隔離,在可信網絡之外和保證可信網絡內部信息不外泄的前提下,完成網間數據的安全交換。有多種形式的網絡隔離,如物理隔離、協議隔離和VPN隔離等。無論采用什么形式的網絡隔離,其實質都是數據或信息的隔離。
4.8 基于安全審計技術
安全審計是指將系統的各種安全機制和措施與預定的安全目標和策略進行一致性比較,確定各項控制機制是否存在和得到執行,對漏洞的防范是否有效,評價系統安全機制的可依賴程度。
5、結語
綜上所述,互聯網時代的帶來提升了人們的生活質量,但網絡安全問題也日益突出,因此需要我們提高防范意識,不斷提升網絡安全技術的開發與應用,使用設置適當的安全策略和訪問規則,進而建立起有效的管理模式,同時提高網絡用戶的操作水平,才能最大限度上解決網絡威脅與安全問題。
參考文獻
[1]何勇.計算機網絡安全與安全技術[J].信陽農業高等??茖W校學報,2008(3).
[2]張小虎.揭開網絡木馬四大傳播渠道兩大惡習[J].素質教育,2008(4).
[3]張小磊.計算機病毒診斷與防治[M].北京:中國環境科學出版社,2009,(8).
作者簡介
唐文莉(1967年-),女,江西九江人,本科,助理工程師,主要從事信息與通信安全工作及研究。